Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Centro de ayuda/ Domain Name Service/ Guía del usuario/ Gestión de permisos/ Creación de políticas personalizadas
Actualización más reciente 2024-09-14 GMT+08:00

Creación de políticas personalizadas

Puede crear políticas personalizadas para complementar las políticas definidas por el sistema e implementar un control de acceso más refinado.

Puede crear políticas personalizadas de cualquiera de las dos formas siguientes:

  • Editor visual: Seleccione los servicios en la nube, acciones, recursos y condiciones de solicitud sin la necesidad de conocer la sintaxis de la política.
  • JSON: Edite las políticas de JSON desde cero o basándose en una política existente.

A continuación se describe cómo crear una política personalizada que permita a los usuarios modificar zonas DNS en el editor visual y la vista JSON.

Para obtener más información, consulte Creación de una política personalizada. Se proporcionan algunos ejemplos de políticas DNS personalizadas comunes.

Ejemplo de las políticas personalizadas

  • Ejemplo 1: Autorizar a los usuarios a crear zonas, agregar conjuntos de registros y ver las zonas y conjuntos de registros.
    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "dns:zone:create",
                    "dns:recordset:create",
                    "dns:zone:list"
    		"dns:recordset:list"
                ]
            },
            {
                "Effect": "Allow",
                "Action": [
                    "vpc:*:get*,
                    "vpc:*:list*"
                ]
            }
        ]
    }
  • Ejemplo 2: No permitir que los usuarios eliminen recursos DNS.

    Una política de denegación debe usarse junto con otras políticas. Si los permisos asignados a un usuario contienen tanto "Allow" como "Deny", los permisos "Deny" tienen prioridad sobre los permisos "Allow".

    El siguiente método se puede utilizar si necesita asignar permisos de la política DNS FullAccess a un usuario, pero también prohibir que el usuario elimine recursos DNS. Crear una política personalizada para no permitir la eliminación de recursos y asignar ambas políticas al grupo al que pertenece el usuario. A continuación, el usuario puede realizar todas las operaciones en DNS excepto la eliminación de recursos. El siguiente se muestra un ejemplo de política de denegación:

    { 
          "Version": "1.1", 
          "Statement": [ 
                { 
    		  "Effect": "Deny", 
                      "Action": [ 
                            "dns:*:delete*" 
                      ] 
                } 
          ] 
    }
  • Ejemplo 3: Definición de permisos para varios servicios en una política

    Una política personalizada puede contener acciones de varios servicios que son todos de tipo global o de nivel de proyecto. La siguiente es una política con varias acciones:

    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "dns:zone:update",
                    "dns:zone:list"
                ]
            },
            {
                "Effect": "Allow",
                "Action": [
                    "vpc:subnets:create",
                    "vpc:vips:update"
                ]
            }
        ]
    }